NVP vProxy: Logboekregistratie extern systeem inschakelen (rsyslog)

Summary: In dit KB-artikel wordt beschreven hoe u rsyslog-mogelijkheden configureert met het NetWorker VMware Protection (NVP) vProxy apparaat.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

De NetWorker 19.8 vProxy implementatie biedt mogelijkheden voor externe systeemregistratie (rsyslog):

  • vProxy stopt de logboekregistratie niet bij de lokale server, zelfs niet als de verbinding met de externe server wordt verloren.
  • vProxy biedt de optie om logboeken te verzenden met tcp of udp
  • vProxy biedt externe logboekfunctionaliteit met minimale overhead.
  • vProxy leidt elk logboekbericht door naar een externe server.
  • Noodzakelijke codewijzigingen worden geïmplementeerd in vProxy broncode.
  • vProxy kan logboeken verzenden naar de lokale server of een externe server.

Beperkingen:

  • Het vProxy apparaat kan alleen logboeken naar één externe server verzenden.

Eisen:

  • vProxy 4.3.0-38 of hoger is geïnstalleerd.
  • Linux-server met rsyslog-pakket is geïnstalleerd.
OPMERKING: Rsyslog is een hulpprogramma van derden dat niet wordt geleverd met NetWorker-software. Zie de instructies van de leverancier van het besturingssysteem voor het installeren van het rsyslog-pakket.
 

Proces:

Configureer de bewakingsserver:
  1. Meld u aan bij de syslog-bewakingsserver en bevestig dat rsyslog is geïnstalleerd: 
# rsyslogd -v
Voorbeeld:
root@linux1:~# rsyslogd -v
rsyslogd 8.24.0-57.el7_9.3, compiled with:
        PLATFORM:                               x86_64-redhat-linux-gnu
        PLATFORM (lsb_release -d):
        FEATURE_REGEXP:                         Yes
        GSSAPI Kerberos 5 support:              Yes
        FEATURE_DEBUG (debug build, slow code): No
        32bit Atomic operations supported:      Yes
        64bit Atomic operations supported:      Yes
        memory allocator:                       system default
        Runtime Instrumentation (slow code):    No
        uuid support:                           Yes
        Number of Bits in RainerScript integers: 64
Zie de site rsyslog voor meer informatie:
http://www.rsyslog.com Deze hyperlink brengt u naar een website buiten Dell Technologies.
  1. Wijzig het rsyslog-configuratiebestand om TCP of UDP toe te staan en stel de locatie van de logboekuitvoer in:
# vi /etc/rsyslog.conf
Voor TCP ontkoppelt u de volgende regels:
# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514
Voor UDP ontkoppelt u de volgende regels:
# Provides UDP syslog reception
#$ModLoad imudp
#$UDPServerRun 514
OPMERKING: De weergegeven instellingen gebruiken de standaardpoort (514). Als u ervoor kiest om de poort te wijzigen, moet de wijziging ook worden weergegeven in de vProxy-configuratie.

Stel de locatie van de logboekuitvoer in (dit pad is door de gebruiker gedefinieerd en kan naar eigen inzicht worden gewijzigd):
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Voorbeeld van voltooide wijzigingen voor UDP-bewaking:

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514

# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514

$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

Sla het bestand op.

  1. Start syslogd opnieuw op:
# systemctl restart rsyslog.service
OPMERKING: Als er firewalls aanwezig zijn (besturingssysteemniveau of netwerkapparaat), moet u een firewallregel configureren zodat deze poort via de firewall kan communiceren met behulp van TCP of UDP volgens de bovenstaande configuraties. Zie de instructies van het besturingssysteem voor het configureren van firewallregels van het besturingssysteem.
  1. Controleer of de poort wordt vermeld met netstat:
# netstat -apn | grep rsyslog
root@linux1:~# netstat -apn | grep rsyslog
udp        0      0 0.0.0.0:514             0.0.0.0:*                           5795/rsyslogd
udp6       0      0 :::514                  :::*                                5795/rsyslogd

Configureer de vProxy:
De configuratie op het vProxy apparaat gebruikt de volgende syntaxis:
[IP_or_FQDN_of_syslog_server]:[syslog_port]/{tcp|udp}
Voorbeeld:
linux1.amer.lan:514/udp
OPMERKING: Als TCP- of UDP-protocollen niet zijn opgegeven, wordt UDP gebruikt als het standaardprotocol.
  1. Deze instelling kan op een van de volgende manieren worden toegepast:
  • Tijdens de implementatie van de OVF-sjabloon:
 
De OVF-sjabloon implementeren
Afbeelding 1: De OVF-sjabloon implementeren
  • B. In de vProxy's /opt/emc/vproxy/conf/rsyslog.conf na implementatie.
OPMERKING: Als dit bestand niet bestaat, kan het worden gemaakt met een teksteditor.
  1. Meld u aan bij het vProxy apparaat als admin en schakel vervolgens over naar root:
$ sudo su -
  1. Bevestig de instellingen in het bestand /opt/emc/vproxy/conf/rsyslog.conf:
vproxy01:~ # cat /opt/emc/vproxy/conf/rsyslog.conf
linux1.amer.lan:514/udp
  1. Als er geen VM-back-upbewerkingen worden uitgevoerd op de vProxy, kunt u sommige berichten forceren naar de syslog-server door de vbackupd-service opnieuw op te starten:
# systemctl restart vbackup
 

Conclusie:

Zodra de bovenstaande instellingen zijn toegepast, moeten syslog-bestanden worden gegenereerd op de syslog-server voor het vProxy apparaat. Dit hangt af van het pad dat in uw syslog-configuratie is ingesteld.

Voorbeeld:
root@linux1:~# tail -n 10  /var/log/syslog/vproxy01.amer.lan/syslog.log
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z TRACE:  Configured with 1 resource types.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Logging to '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' on host 'vproxy01.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Release: '4.3.0-38_1', Build number: '1', Build date: '2022-11-04T08:24:00Z'
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Setting log level to INFO.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Opened Snapshot Manager log file '/opt/emc/vproxy/runtime/logs/vbackupd/vbackupd-snapmgr.log' using level info.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Loaded snapshot map from '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: vCenter 'vcsa.amer.lan' has no Remove Snapshot requests.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: No remove snapshot requests associated with vCenter 'vcsa.amer.lan'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z INFO:   Saved snapshot map to '/opt/emc/vproxy/runtime/state/vbackupd/SnapshotMaps.gob'.
2023-03-01T09:47:00-08:00 vproxy01.amer.lan vProxy[8014]: 2023-03-01T17:47:00Z NOTICE: Started Snapshot Manager.

Additional Information

Logboekrotatie:
Optioneel kan logboekrotatie worden geconfigureerd op de externe logboekserver. Als de rsyslog-configuratie er bijvoorbeeld als volgt uitziet:
$template FILENAME,"/var/log/syslog/%HOSTNAME%/syslog.log"
*.* ?FILENAME

De /etc/logrotate.conf kan het onderstaande bevatten:

/var/log/syslog/*/syslog.log {
    rotate 5
    weekly
    delaycompress
    compress
}
  • Wekelijks - Dit is de rotatieperiode van het logboek; de logboeken worden elke week geroteerd. Andere mogelijke waarden zijn dagelijks en maandelijks.
  • Rotate 5 - Dit geeft aan dat slechts vijf geroteerd logboeken moeten worden bewaard. Het oudste bestand wordt verwijderd tijdens de volgende uitvoering.
  • Comprimeren en vertragingscompressen - Deze worden gebruikt om te zien dat alle geroteerd logboeken, behalve het meest recente logboek, moeten worden gecomprimeerd.
  • Andere opties vindt u op de pagina Logrotate Man op de Linux-site. 

Hierdoor draait het logboek eenmaal per week:

root@linux1:~# ls -l /var/log/syslog/vproxy01.amer.lan/
total 32760
-rw------- 1 root root  6698746 Mar  6 07:15 syslog.log
-rw------- 1 root root 24760221 Mar  5 03:17 syslog.log-20230305
OPMERKING: Alle configuraties van het besturingssysteem moeten worden uitgevoerd door de systeembeheerder, niet door NetWorker-ondersteuning.

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000210555
Article Type: How To
Last Modified: 25 Mar 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.